Cos'è l'OSINT?

Autori

Gregg Lindemulder

Staff Writer

IBM Think

Amber Forrest

Staff Editor | Senior Inbound, Social & Digital Content Strategist

IBM Think

Cos'è l'OSINT?

L’OSINT (open source intelligence) è il processo di raccolta e analisi delle informazioni pubblicamente disponibili per valutare le minacce, prendere decisioni o rispondere a domande specifiche.

Molte organizzazioni utilizzano l'OSINT come strumento di cybersecurity per aiutare a valutare i rischi per la sicurezza e identificare le vulnerabilità nei propri sistemi IT. I criminali informatici e gli hacker utilizzano anche le tecniche OSINT per social engineering, phishing ed esposizione degli obiettivi per gli attacchi informatici.

Oltre alla cybersecurity, anche altri settori, come le forze dell'ordine, la sicurezza nazionale, il marketing, il giornalismo e la ricerca accademica possono fare uso dell'open source intelligence.

Il tuo team sarebbe in grado di rilevare in tempo il prossimo zero-day?

Unisciti ai leader della sicurezza che si affidano alla newsletter Think per ricevere notizie selezionate su AI, cybersecurity, dati e automazione. Impara velocemente da tutorial e articoli informativi consegnati direttamente nella tua casella di posta. Leggi l'Informativa sulla privacy IBM.

L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'informativa sulla privacy IBM.

https://www.ibm.com/it-it/privacy

Come funziona l'OSINT

Fin dalla Seconda Guerra Mondiale, gli agenti specialisti della comunità di intelligence hanno monitorato informazioni open source come trasmissioni radiofoniche, giornali e le fluttuazioni di mercato. Oggi, dato il numero e la varietà di fonti di dati facilmente accessibili, quasi tutti possono partecipare alla raccolta di open source intelligence.

Alcune delle fonti pubbliche da cui i ricercatori OSINT raccolgono i dati includono:

  • Motori di ricerca internet come Google, DuckDuckGo, Yahoo, Bing e Yandex.

  • Mezzi di informazione cartacei e online, come giornali, riviste e siti di notizie.

  • Account social su piattaforme come Facebook, X, Instagram e LinkedIn.

  • Forum online, blog e Internet Relay Chats (IRC).

  • Il dark web, un’area crittografata di internet non indicizzata dai motori di ricerca.

  • Elenchi online di numeri di telefono, indirizzi e-mail e indirizzi fisici.

  • Registri pubblici di nascite, decessi, atti giudiziari e documenti aziendali.

  • Documenti governativi come trascrizioni delle riunioni, bilanci, discorsi e comunicati stampa emessi dai governi locali, statali e federali o nazionali.

  • Ricerche accademiche, inclusi documenti, tesi e riviste.

  • Dati tecnici quali indirizzi IP, API, porte aperte e metadati delle pagine web.

Tuttavia, prima di iniziare la raccolta dei dati dalle fonti OSINT, è bene stabilire un obiettivo chiaro. Ad esempio, i professionisti della sicurezza che utilizzano OSINT devono determinare innanzitutto quali informazioni vogliono scoprire e quali dati pubblici produrranno i risultati desiderati.

Una volta raccolte, le informazioni pubbliche devono essere elaborate per filtrare i dati non necessari o ridondanti. I team di sicurezza possono quindi analizzare i dati perfezionati e creare un report di intelligence fruibile.

In che modo gli hacker utilizzano OSINT

Gli autori delle minacce utilizzano spesso l'OSINT per scoprire informazioni sensibili che possono utilizzare per sfruttare le vulnerabilità nelle reti informatiche.

Queste informazioni possono includere i dati personali dei dipendenti, dei partner e dei fornitori di un'organizzazione facilmente accessibili sui social media e sui siti web aziendali oppure informazioni tecniche come credenziali, lacune di sicurezza o chiavi di crittografia che possono apparire nel codice sorgente di pagine web o applicazioni cloud. Ci sono anche siti web pubblici che pubblicano informazioni compromettenti, come login e password rubate dalle violazioni di dati.

I criminali informatici sono in grado di utilizzare questi dati pubblici per una serie di scopi nefasti.

Ad esempio, potrebbero utilizzare le informazioni personali dei social network per creare e-mail di phishing personalizzate che convincano i lettori a fare clic su un link dannoso, oppure condurre una ricerca su Google con comandi specifici che rivelino i punti deboli della sicurezza in un'applicazione web, una pratica chiamata "Google dorking". Possono anche eludere il rilevamento durante un tentativo di hacking dopo aver esaminato le risorse pubbliche di un'azienda che descrivono le loro strategie di difesa di cybersecurity.

OSINT per la sicurezza informatica

Per questi motivi, molte organizzazioni conducono valutazioni OSINT delle fonti pubbliche di informazioni relative ai loro sistemi, applicazioni e risorse umane.

I risultati possono essere utilizzati per individuare fughe non autorizzate di dati proprietari o sensibili, valutare la sicurezza delle informazioni e identificare vulnerabilità come software senza patch, configurazioni errate o porte aperte. Le organizzazioni possono anche condurre test di penetrazione dei propri sistemi e reti utilizzando gli stessi dati OSINT accessibili al pubblico da criminali informatici e hacker.

Spesso, le informazioni raccolte durante una valutazione OSINT vengono combinate con dati non pubblici per creare un report di threat intelligence più completo. Gli aggiornamenti frequenti alle valutazioni OSINT sulla cybersecurity possono aiutare le organizzazioni a mitigare il rischio di violazioni dei dati, ransomware, malware e altri attacchi informatici.

Strumenti OSINT

A causa della grande quantità di informazioni pubbliche disponibili, è spesso poco pratico raccogliere, ordinare e analizzare manualmente i dati OSINT. Gli strumenti di open source intelligence specializzati possono aiutare a gestire e automatizzare le attività relative ai dati per vari casi d’uso.

Alcuni strumenti di analisi OSINT utilizzano l’intelligenza artificiale e il machine learning per rilevare quali informazioni sono preziose e rilevanti e quali sono insignificanti o non correlate. Tra gli strumenti OSINT più popolari ci sono:

  • Osintframework.com: un’ampia directory di strumenti e risorse OSINT online gratuiti ospitati sulla piattaforma per sviluppatori GitHub. Sia gli hacker che i professionisti della cybersecurity possono utilizzare questo elenco come punto di partenza per approfondire le funzionalità specifiche che desiderano in un tale strumento.
     

  • Maltego: una soluzione di data mining in tempo reale per piattaforme Windows, Mac e Linux che fornisce rappresentazioni grafiche di modelli e connessioni di dati. Con la sua capacità di profilare e tracciare le attività online degli individui, questo strumento è utile sia ai professionisti della cybersecurity che agli attori delle minacce.
     

  • Spiderfoot: uno strumento di integrazione di fonti di dati per informazioni quali indirizzi e-mail, numeri di telefono, indirizzi IP, sottodomini e altro ancora. Gli hacker etici possono utilizzare questa risorsa per indagare sulle informazioni disponibili al pubblico che potrebbero rappresentare una minaccia per un’organizzazione o un individuo.
     

  • Shodan: un motore di ricerca per dispositivi connessi a internet che può anche fornire informazioni sui metadati e sulle porte aperte. Poiché questo strumento è in grado di identificare le vulnerabilità di sicurezza per milioni di dispositivi, può essere utile sia per i professionisti della cybersecurity che per i criminali informatici.
     

  • Babel X: uno strumento di ricerca multilingue basato sull’AI in grado di effettuare ricerche nel World Wide Web e nel dark web in più di 200 lingue. I team di sicurezza di un’organizzazione possono utilizzare questo strumento per cercare informazioni sensibili o proprietarie che potrebbero essere pubblicate sul dark web o in un paese straniero.
     

  • Metasploit: uno strumento di test di penetrazione in grado di identificare le vulnerabilità della sicurezza nelle reti, nei sistemi e nelle applicazioni. Sia i professionisti della cybersecurity che gli hacker trovano valore in questo strumento perché può rivelare i punti deboli specifici che possono consentire un attacco informatico di successo.

Soluzioni correlate
Servizi di gestione delle minacce

Prevedi, previeni e reagisci alle minacce moderne aumentando la resilienza aziendale.

 

Esplora i servizi di gestione delle minacce
Soluzioni di rilevamento e risposta alle minacce

Utilizza le soluzioni IBM per il rilevamento e la risposta alle minacce per rafforzare la sicurezza e accelerare il rilevamento delle minacce.

Esplora le soluzioni di rilevamento delle minacce
Soluzioni di difesa dalle minacce ai dispositivi mobili (Mobile threat defense, MTD)

Proteggi il tuo ambiente con le soluzioni complete di difesa dalle minacce mobile di IBM MaaS360.

Esplora le soluzioni di difesa dalle minacce ai dispositivi mobili
Fai il passo successivo

Adotta soluzioni complete di gestione delle minacce, proteggendo in modo esperto la tua azienda dagli attacchi informatici.

Esplora i servizi di gestione delle minacce Prenota un briefing sulle minacce